組織設定からシングルサインオンの設定を有効にします
右上のアカウントアイコンを選択し『組織設定』をクリックします

『シングルサインオン』の『有効にする』をチェックすると、このような項目が表示されます。
Entity ID, Target URL, IdP Certificateを以降の手順に従って設定する必要があります

次に、Oktaを開き、『Applications』→『Create App Integration』をクリックします

『SAML 2.0』を選択し『Next』をクリックします

App nameに dxeco と入力し『Next』をクリックします

※App logoを設定されたい場合、下記画像をご利用ください

『Single sign on URL』に組織設定画面の『Assertion Consumer Service URL』を入力してください
『Audience URI (SP Entity ID)』に組織設定画面の 『Issuer』を入力してください
『Name ID format』は『EmailAddress』を選択してください
以上の入力を終えたら『Next』をクリックしてください

『I'm an Okta customer adding an internal app』を選択し『Finish』をクリックしてください

『SAML Signing Certificates』から『SHA-2 及びActiveステータス』となっている行の『Actions』を選択し『View Idp metadata』をクリックしてください

表示されたXML内から下記の値をコピーし、組織設定画面に入力して、『保存する』をクリックしてください
<ds:X509Certificate>で囲まれた値: Idp Certificate
entityIDの値: Entity ID
Locationの値: Target URL


必要に応じて『Assignments』からログイン可能なユーザーやグループを設定してください

以上で、シングルサインオンの設定は完了です。
Okta上のポータル画面からログインするか、組織設定画面にある専用の『ログインURL』からシングルサインオンが可能です

